Size: a a a

2021 February 02
Group-IB
#изоляция #глобальнаясеть
Илья Сачков: «Отключение России от глобальной сети может привести к катастрофическим последствиям»

⚔️Дмитрий Медведев назвал потенциально возможным отключение страны от глобальной сети, однако, заверил, что у Москвы есть план действий на этот случай. «Если случится что-то чрезвычайное, если у кого-то совсем снесет голову, такое может произойти», — сказал Медведев в интервью российским СМИ.

👉«Отключение России от глобальной сети, на мой взгляд, может привести к катастрофическим последствиям, — прокомментировал эту новость Илья Сачков, генеральный директор Group-IB.  — Несмотря на прошедшие киберучения, нет понимания, каким образом будет работать весь IT-сектор и промышленность, связанные с глобальным интернетом. Вопрос обновлений станков, оборудования, в том числе и на объектах критической инфраструктуры, может привести к остановке производственных процессов, сбоям связи во всех регионах страны, что, на мой взгляд, является катастрофой.

С другой стороны, изоляция — это еще и серьезный удар по экономике страны, так как многие компании — финансовые, транспортные, логистические, ритейл,  и др. —  не смогут полноценно оказывать свои услуги и оперативно предоставлять их пользователям.

Индекс инвестпривлекательности страны моментально упадет, многие компании потеряют свою выручку. Также это приведет к гибели многих российских стартапов, которые продают что-то за рубеж или оказывают услуги по аутсорсингу какой-либо разработки вне России.

Для того, чтобы обеспечить большую безопасность российского интернета, требуется увеличить экспорт высокотехнологичной продукции, и через острую конкуренцию на международных рынках, получить возможность производства высококачественного сетевого оборудования. Кроме того, необходимо обеспечить более активное членство российских делегатов в организациях по управлению глобальной сетью».
источник
Group-IB
#Habr #Pony
Старый конь борозды не испортит: как стилер Pony крадет данные и где их потом искать

📑На страницах Хабра Никита Карпов, аналитик CERT-GIB, продолжает препарировать разное шпионское ПО. В прошлый раз он рассказывал про молодой, но уже подающий надежды data stealer Loki, а сейчас взялся  за Pony — более старый, но не менее популярный образец. Впервые Pony был замечен в 2011 году и до сих пор все еще остается в строю. Как и в ситуации с Loki, популярность этого шпиона объясняется тем, что несколько версий бота вместе с панелью администратора можно без проблем найти в сети. В этой статье мы расскажем, как бот проникает на компьютер жертвы и где найти похищенные данные, когда заражение уже произошло. Все на Хабр!
источник
2021 February 03
Group-IB
#мошенничество #компенсации #CERT
С вас снимают: мошенники начали использовать Google Фото

⚔️В популярной мошеннической схеме «Двойной обман» вместо привычных каналов продвижения — почта, мессенджеры, СМС —  аферисты взяли на вооружение альбомы Google Фото, сообщают сегодня «Известия» со ссылкой на Group-IB.

👉Схема с «выплатой компенсаций» стала популярной весной–осенью прошлого года на фоне новостей о коронавирусе, сокращениях и финансовом кризисе, напоминает руководитель CERT-GIB Александр Калинин. Аферисты предлагают пользователям получить компенсацию за участие в популярных фейковых опросах, «недобросовестных» лотереях или возврат за уплату НДС, но вместо этого у жертвы списывают деньги и похищают данные банковских карт.

👉Как работает обновленная схема с Google Фото?

📌Мошенники присылают жертве приглашение к просмотру альбома Google Фото, в большинстве случаев оповещение об этом поступает в виде push-уведомления на телефоне, которое невозможно не заметить (на телефонах и с Android, и с iOS).

📌В разделе «Общие» появляется новый альбом всего с одной фотографией, что пользователю на сервисе «Госуслуги» якобы одобрена выплата — например, в 278 500 рублей. Объем «поддержки» может отличаться в большую или меньшую сторону, но это всегда некруглая сумма, что вызывает дополнительное доверие у людей. Кроме того, на фотографии есть комментарий, в котором прописана инструкция для получения выплаты. Полное описание, обещают «щедрые спонсоры», будет доступно по ссылке со множеством переадресаций с одного сайта на другой.

📌Жертве предлагается оплатить комиссию за перевод в размере 398 рублей через фейковый платежный сервис, причем сделать это нужно максимально быстро, поскольку через 48 часов сумма якобы будет возвращена отправителю. Временные рамки являются дополнительным инструментом давления на человека.

📌Далее ситуация развивается по классическому сценарию. Если человек вводит свои данные в шаблон для оплаты перевода, мошенники похищают данные его карты, а потом и средства со счета.

👉Такой канал распространения фишинговых ссылок более опасен, чем привычные почтовые и СМС-сообщения, и в первую очередь, из-за своей новизны.
источник
2021 February 04
Group-IB
#Telegram #вишинг #мошенничество #СERT
Человек за ботом: вишинг добрался до Telegram

📞 Телефонные мошенники используют специальный бот в Telegram для подмены номера при звонках жертвам. Об этом пишет сегодня «Коммерсант».
🕵️‍♀️Вообще, возможность звонить с подменой номера появилась много лет назад.  «Технологии SIP-телефонии, позволяющие подменять номера, использовались довольно давно, чем и воспользовались мошенники, — напомнил заместитель руководителя CERT-GIB Ярослав Каргалев. — Еще до ботов можно было установить — сейчас такая возможность еще существует — специальное приложение из официального магазина приложений - Google Play, App Store и тд. Сейчас же разработчики SIP-приложений просто реализовали интеграцию с API Telegram, позволяя совершать звонки без необходимости в установке специализированных программ. Простота использования этого способа, вкупе с относительной дешевизной, может привести к тому, что все больше мошенников будут использовать подмену. Если звонящий через бот укажет в исходящем номере телефон, который записан в контактах абонента, то на вызываемом устройстве в момент звонка высветится записанное имя. При такой схеме опасность в том, что звонящий может выдать себя за родственника, друга или работодателя жертвы».
📱По данным Сбербанка, в 2020 году мошенники позвонили россиянам около 15 млн раз. 80% злоумышленников, звонящих якобы от лица банков и страховых компаний используют подмену номеров, уточняет ЦБ, и число заблокированных мошеннических номеров за первое полугодие 2020 года составило 9,7 тыс.
источник
Group-IB
#медицина #ransomware #OldGremlin
Будет больно: шифровальщики нацелились на медицину в России

⚔️Национальный координационный центр по компьютерным инцидентам (НКЦКИ) сегодня сообщил об атаках программ-шифровальщиков на российские медицинские организации в 2020 году. "Впервые отмечены случаи внедрения вредоносного программного обеспечения, шифрующего пользовательские данные, в информационную инфраструктуру медицинских учреждений", — заявил заместитель директора НКЦКИ Николай Мурашов. Об одном из инцидентов Group-IB рассказывала в прошлогоднем отчете об OldGremlin — русскоязычной преступной группе, которая откровенно наплевала на негласный запрет «не работать по РУ» .
📌 В августе 2020 года жертвой OldGremlin стала крупная медицинская компания с сетью региональных филиалов. Нападение началось с фишингового письма, написанного якобы от лица сотрудника медиахолдинга РБК. Спустя несколько недель после начала атаки злоумышленники удалили резервные копии данных организации для того, чтобы лишить ее возможности их восстановления. С того же сервера в один из выходных дней за несколько часов они распространили свой вирус-шифровальщик TinyCryptor на сотни компьютеров корпоративной сети. В результате работа региональных подразделений компании была парализована, а за расшифровку данных злоумышленники потребовали $50 000 в криптовалюте.
🎯Чуть раньше,  весной, OldGremlin рассылала письма с темой  «Дарим “вакцину” от коронавируса» якобы от «Аптека.ру» с  презентацией «лучших средств профилактики по доступной цене» . Внутри же были вирусы-шифровальщики —  в списке получателей оказались более 70 адресов, в том числе российские нефтегазовые компании.
источник
2021 February 05
Group-IB
источник
Group-IB
#банки #тенденции #прогнозы
"Вызовы 2021: новые киберугрозы для финансового сектора"

🎯Более $1 млрд минимум составил в прошлом году суммарный  ущерб от атак с использованием программ-шифровальщиков, а количество успешных инцидентов превысило 2000.

⚔️На фоне снижения числа традиционных целевых атак на банки отмечено появления новых, еще более продвинутых киберугроз, и стремительный рост числа финансовых мошенничеств с использованием социальной инженерии.

🕵️‍♀️Group-IB приглашает 11 февраля на онлайн-трансляцию дискуссии "Вызовы 2021: новые киберугрозы для финансового сектора", на которой специалисты компании и ведущие эксперты из российских банков и платежных систем, а именно:

Алексей Голенищев,  руководитель дирекции по предотвращению кибермошенничества департамента кибербезопасности, Альфа-Банк;
✅  Дмитрий Гадарь, вице-президент, руководитель департамента информационной безопасности, Тинькофф Банк;
Кирилл Ермаков, Chief information officer (CIO), QIWI;
Олег Скулкин, ведущий специалист по компьютерной криминалистике, Group-IB;
Зафар Астанов, ведущий пресейл-инженер Fraud Hunting Platform, Group-IB;
✅и модератор Егор Халилов, директор по продажам в финансовом секторе, Group-IB
— обсудят главные тенденции, вызовы и решения для обеспечения кибербезопасности в 2021 году.

🎯Вопросов несколько:
📌Разберем последние атаки с использованием шифровальщиков: тактики, техники и процедуры злоумышленников.
📌Обсудим, как крупнейшие игроки рынка борются с мошенничеством: социальной инженерией, вредоносным ПО, атаками на бренд.
📌Рассмотрим новые трояны и их модификации для банкоматов.
📌Узнаем, каких АРТ-атак стоит опасаться небольшим финансовым организациям.

👉Присоединяйтесь к трансляции 11 февраля в 11:00 МСК. Регистрация здесь!
источник
2021 February 08
Group-IB
#Viber #DRP #мошенничество
Group-IB заблокировала более 700 мошеннических сайтов, имитирующих интернет-ресурсы мессенджера Viber

📲Viber — один из самых популярных мессенджеров в нашей стране, по данным Deloitte, им пользуются 62% россиян. Обратная сторона известности — повышенное внимание со стороны мошенников. Group-IB Digital Risk Protection (DRP) обнаружила 706 мошеннических сайтов, стилизованных под официальный ресурс Viber. Незаконная деятельность почти 98% фейков, созданных с целью кражи денег пользователей, была прекращена благодаря платформе Group-IB Digital Risk Protection. Она позволяет оперативно обнаруживать мошенничество и ликвидировать инфраструктуру злоумышленников еще на этапе подготовки атак.

📱 Первая волна скама началась в феврале 2020 года и была связана с пандемией, остальные случаи касались годовщины Rakuten Viber — в прошлом году мессенджер отпраздновал свое десятилетие. Мошенники создавали сайты с ложной информацией о розыгрышах и делились ссылками на них в групповых и личных чатах, чтобы выманить деньги у пользователей. Среди всего скама наиболее популярной была схема «Кроличья нора», о которой Group-IB впервые сообщала весной прошлого года.

✅ «Сотрудничество с Rakuten Viber, с одной стороны, обогатило нашу экспертизу в части защиты международного бренда в России, с другой — позволило клиенту обеспечить быстрое реагирование на запросы пользователей по устранению мошеннических ссылок, спама и других типов угроз», — отметил Андрей Бусаргин, замгендиректора Group-IB по защите от цифровых рисков.  Для борьбы с возросшей мошеннической активностью и защиты бренда, российское подразделение Rakuten Viber заключило партнерское соглашение с международной компанией Group-IB. Все подробности тут 👈
источник
Group-IB
#Хабр #Stealer #Hunter
Особенности киберохоты: как Hunter Stealer пытался угнать Telegram-канал «База»

🎯С конца прошлого года участились случаи кражи аккаунтов у популярных Telegram-каналов — издание Daily Storm выпустило расследование на эту тему.  С помощью стилера, ежемесячная подписка на который в самом примитивном варианте обойдётся в 700 рублей, а в продвинутом — 7500-15 000 рублей, можно легко «угнать» Telegram-канал, аудитория которого собиралась годами.

🕵️‍♀️Недавно эксперты CERT-GIB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учетку у Никиты Могутина, сооснователя популярного Telegram-канала «База» (320 тысяч подписчиков). В той атаке использовался стилер Hunter, который Могутину прислали под видом рекламы образовательной платформы.

Сам стилер нацелен на устройства под управлением ОС Windows, поэтому атакующие так настойчиво просили журналиста открыть архив на рабочем компьютере, а не с iPhone, чего он — и правильно — делать не стал.

⚔️Hunter "умеет" автоматически собирать учетные записи на зараженном компьютере, затем отсылает их злоумышленнику — раньше этот стилер часто использовали для кражи учетных данных у игроков GTA или воровства криптовалют.

Никита Карпов, младший вирусный аналитик CERT-GIB, провел анализ вредоносного файла и рассказал об особенностях киберохоты на популярные Telegram-каналы.
источник
2021 February 09
Group-IB
#THF #обзор #хантинг
«Когда заканчивается детектирование угрозы, начинается хантинг»

⚔️Профессионально исполненная целевая атака может в одночасье остановить производство и навлечь на предприятие немалые убытки. В прошлом году корпорация Honda стала жертвой шифровальщика Snake, который проник на 11 заводов Honda по всему миру, пять из которых расположены в США.  В результате работа автоконцерна была прервана на трое суток: действия хакеров в прямом смысле слова парализовали внутреннюю сеть компании.
📌Для защиты от целевых атак не существует универсального рецепта, необходима «умная» защита на всех уровнях. Основную массу угроз компании должны уметь отражать автоматически, но этого мало.
Group-IB недавно представила продукт Threat Hunting Framewok, включающий в себя несколько модулей, каждый из которых несет ряд инноваций и по своей функциональности выходит за рамки существующих продуктовых категорий, по сути, определяя принципиально новые типы инструментов защиты от кибератак. Подробнее о THF – в обзоре Seclab. Must read!
источник
Group-IB
#RussianOSINT #Миркасымов

🎥Подъехала пятая часть из глобального интервью, которое каналу Russian OSINT дал наш киберразведчик Рустам Миркасымов, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме.
👉В этом выпуске разговор пойдет про киберугрозы, малварь, песочницы, почему не стоит пользоваться "крякнутым" софтом и многое другое:
📌Как работает киберразведка в Group-IB?
📌Выявление атак и разбор кейсов: анализ сэмплов, инфраструктуры;
📌Торренты, "кряки", вирусы в софте, лицензионный софт;
📌Чем пользуется Group-IB для обратной разработки?
📌Связки анонимности у топовых хакеров;
📌Атаки на журналистов и выбор безопасной системы;
📌Идеальная страна для блэкарей и сколько времени требуется Интерполу и Европолу для получения логов?

🎥Все выпуски собраны здесь:
👉Часть 1
👉 Часть 2
👉 Часть 3
👉 Часть 4
👍Смотрите, ставьте лайки, задавайте вопросы!
источник
2021 February 10
Group-IB
#CDProjektRED
Cyberpunk, который мы не заслужили

🙈Неисчислимы несчастья, которые свалились на разработчика Cyberpunk 2077 — польскую студию CD Projekt RED. После скандала с багами, падением акций, их атаковали вымогатели. "Вчера мы обнаружили, что стали жертвой целенаправленной кибератаки, из-за которой были взломаны некоторые наши внутренние системы, — сообщили представители CD Projekt в своем Twitter. — Неизвестный субъект получил несанкционированный доступ к нашей внутренней сети, собрал определенные данные, принадлежащие финансовой группе CD Projekt, и оставил записку о выкупе".

🎯Если выкуп не будет заплачен,  хакеры угрожают продать коды игр, а также предать огласке документы компании, которые им якобы тоже удалось выкрасть. Судя по всему, разработчики Cyberpunk 2077 стали жертвой «двойного удара» —  в своем сообщении вымогатели уверяют, что не только скопировали важные данные, но и пошифровали серверы.  

🕵️В этой ситуации велики риски и для пользователей, предупреждает Олег Скулкин, ведущий специалист по компьютерной криминалистике Group-IB:  «Атакующие могли получить доступ к огромному количеству различных серверов и в том числе к тем, что взаимодействуют с устройствами конечных пользователей. Ну, скажем, игры часто обновляются. Если атакующие получили доступ к серверам обновлений, они могли использовать такой доступ для компрометации рабочих станций конечных пользователей. Безусловно, такая возможность зависит от квалификации злоумышленников и их цели».

📑В самой CD Projekt заявили, что личные данные игроков не пострадали. На фоне новостей о кибератаке акции разработчика Cyberpunk 2077 на Варшавской бирже упали на 6%.
источник
2021 February 12
Group-IB
#Clubhouse #скам
Эксперты Group-IB предупредили о мошенничествах с приглашениями и фейках Clubhouse

📲Иллюзия открытого диалога с великими в формате закрытого клуба (Как тебе такое, Илон Маск?), вход только по приглашениям и уже $100 млн инвестиций — новая голосовая соцсеть Clubhouse на волне хайпа стремительно прирастает пользователями: в России их количество уже составляет 7,7 тыс, а в мире – 5,3 млн.
🎯Сразу возникли и киберриски —  на досках объявлений уже появились предложения о продаже приглашений Clubhouse за 1500 рублей и, кроме перекупщиков, за объявлениями могут скрываться мошенники. Кроме того, замечены подозрительные клоны Clubhouse в PlayMarket для Android, хотя соцсеть работает пока только на iOS. Не исключено, что в будущем, злоумышленники могут записать голос и использовать для телефонных обзвонов или создания DeepFake.  
👉«Успех официального приложения подогрел интерес мошенников, в том числе они заинтересовались продажей инвайтов. На волне активного распространения информации о Clubhouse стали появляться и фейковые приложения», - рассказала Россия 24 Анастасия Баринова, замруководителя Лаборатории компьютерной криминалистики Group-IB, предупредив, что под "левым" приложением может скрываться троянская программа, а  посетители фейкового Clubhouse могут сливать конфиденциальные данные злоумышленникам.
источник
2021 February 15
Group-IB
#RussianOSINT #Миркасымов
👉В эфире, 6-я, заключительная часть интервью Рустама Миркасымова, киберразведчика, руководителя отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме, для канала Russian OSINT. В этом выпуске Рустам отвечает на ТОП-20 вопросов от зрителей и автора программы:

📌Есть ли смысл использовать антивирусы, сливают ли они данные?
📌Какой Firewall установить?
📌Как хранить данные и пароли безопасно?
📌Почему MacBook, а не Fedora?
📌Отслеживание  DASH, Ethereum, Litecoin, Monero, Zcash
📌 Какой протокол VPN сложнее всего взломать?
📌 Зачем нужен полиграф Group-IB при трудоустройстве?
📌Перспективы у OSINT как бизнеса в РФ и с чего начать обучение OSINT?
📌 И напоследок немного личного …

🎥Все выпуски собраны здесь:
👉Часть 1
👉Часть 2
👉Часть 3
👉Часть 4
👉 Часть 5
👉 Часть 6

👍Смотрите, ставьте лайки, задавайте вопросы!
источник
2021 February 16
Group-IB
источник
Group-IB
«Digital Forensics Analyst»
👉Открыта
регистрация на онлайн-интенсив Group-IB «Digital Forensics Analyst». Пятидневный курс включает лекции и практические упражнения и позволит погрузиться в тему компьютерной криминалистики и в процесс проведения криминалистических исследований на основе опыта Group-IB.

🕵️‍♀️По данным Group-IB, почти 25% киберинцидентов в компаниях остается без внимания и не исследуется должным образом, что приводит к повторной компрометации сети. Чтобы помочь вам и вашим ИБ-специалистам бороться с участившимися атаками, эффективно проводить криминалистические исследования и противодействовать киберинцидентам в будущем, Group-IB запустила технический обучающий курс по компьютерной криминалистике.

🎯После окончания курса вы сможете:
📌 Изучить основы компьютерной криминалистики;
📌 Углубить свои знания и улучшить навыки проведения криминалистических исследований зараженных хостов;
📌 Собирать необходимую информацию об инциденте и использовать эти данные для исследования инцидентов в будущем.

👉По итогам обучения — сертификат Group-IB о прохождении курса.  Регистрация:  https://bit.ly/3jTUY6D
источник
2021 February 18
Group-IB
#Хабр #AgentTesla #RAT
Kremlin RATs: история одной мистификации
👉Этим постом мы начинаем двухсерийный технодетектив, в котором встретились "священная триада" доменов: putin, kremlin, crimea и "крысы" — программы удаленного доступа (RAT), а также шпион AgentTesla. Началась история с того, что в конце мая 2020 года сетевой граф Group-IB, наша автоматизированная система анализа инфраструктуры, начал детектировать домены с интересным паттерном *kremlin*.duckdns.org, к которым подключались различные вредоносные файлы.
🕵️‍♀️ Аналитики Group-IB Threat Intelligence & Attribution исследовали эти домены и установили три кампании по распространению различных RAT. Они были нацелены на пользователей из Польши, Турции, Италии, Украины, России, Казахстана, Болгарии, Беларуси, Греции и Чехии. В ходе расследования была установлена связь между обнаруженными доменами и остальной используемой инфраструктурой, а заодно и с конкретным человеком, который стоит за распространением AgentTesla и других вредоносных программ. Итак, обо всем по порядку.
источник
Group-IB
Открыта регистрация: "Комплексный курс по кибербезопасности" от Group-IB

🕵️‍♀️Хотите заниматься кибербезопасностью, но не знаете, как попасть в профессию? Или вы опытный специалист и хотите качественно улучшить свои навыки и пополнить свой арсенал новыми современными инструментами?

📑Независимо от того, на каком этапе вы находитесь, комплексный курс от Group-IB позволит вам получить ценные знания и опыт для выхода на новый уровень в вашей карьере.

🤝Мы поделимся методами и инструментами для работы в самых востребованных направлениях кибербезопасности. Уникальность и универсальность данного курса заключается в его практической составляющей — каждый день вы будете не только погружаться в темы занятий, но и практиковаться в использовании современных инструментов и программ. Регистрация: https://bit.ly/3pi44ex 👈
источник
2021 February 19
Group-IB
#MSSP #THF
И большим, и маленьким: «КРЕДО-С» и Group-IB представили доступный сервис защиты от киберугроз на базе решения Threat Hunting Framework

#MSSP #THF
И большим, и маленьким: «КРЕДО-С» и Group-IB представили доступный сервис защиты от киберугроз на базе решения Threat Hunting Framework

⚔️Эксперты Group-IB оценивают уровень киберугроз для промышленных предприятий и госсектора в 2021 году как «критический» или «очень высокий». Специалисты ожидают увеличения количества целевых атак на IT-инфраструктуру с использованием специализированного вредоносного ПО, например, шпионских программ или компрометации IoT-устройств компании — кибершпионы годами могут находиться в сети незамеченными. Также прогнозируется рост числа атак на компании разного масштаба и отрасли со стороны операторов вирусов-шифровальщиков с целью вымогательства, хищения конфиденциальной информации или остановки бизнес-процессов. Напомним, что по оценкам Group-IB, суммарный потенциальный ущерб от атак с использованием шифровальщиков в 2020 году составил как минимум $1 млрд, а количество успешных инцидентов превысило 2000. За год рынок продаж доступов в корпоративные сети — а это самый простой способ проникновения шифровальщика — вырос в 4 раза.

🕵️‍♀️На этом фоне Group-IB и российский системный интегратор «КРЕДО-С» весьма своевременно запустили новый сервис для обнаружения неизвестных ранее угроз и целевых атак в формате Security as a Service (SECaaS). Его технологической основой является Threat Hunting Framework (THF) — флагманское решение Group-IB, которое обеспечивает защиту от широкого спектра угроз, среди которых программы-шифровальщики, эксплойты, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных, как внутри, так и за пределами защищенного периметра. В рамках партнерской программы MSSP (Managed Security Service Provider), «КРЕДО-С» и Group-IB будут обеспечивать две линии круглосуточной поддержки и реагирования на киберинциденты для клиентов интегратора.

🖥Сотрудничество «Кредо-С» с Group-IB началось в 2018 году с внедрения систем мониторинга информационной безопасности на крупных оборонных и промышленных предприятиях. Пилотное тестирование решений Group-IB у клиентов «Кредо-С» выявило высокий интерес злоумышленников к этим объектам. В одной из компаний комплекс Group-IB THF обнаружил в сети 6 видов различных вредоносных программ и бэкдоров — банковский троян в бухгалтерии, шпионские программы на мобильных устройствах сотрудников, которые подключались к рабочему wi-fi, бэкдоры и трояны на рабочих машинах. И это несмотря на установленные на серверах и рабочих компьютерах антивирусы и различные средства защиты. На другом предприятии была обнаружена атака с использованием бэкдора и незакрытых уязвимостей — инцидент был сразу задетектирован комплексом Group-IB THF, а вредоносное ПО удалено специалистами «Кредо-С».

🎯Новый сервис, использующий Group-IB Threat Hunting Framework, защищает клиентов «КРЕДО-С» — сети компаний и рабочие места сотрудников, в том числе, удаленные. Все выявленные аномалии передаются в центр мониторинга CERT CREDOS, который осуществляет круглосуточное отслеживание алертов, реагирует на инциденты и ведет внутренний и внешний хантинг за угрозами. А в случае необходимости подключает вторую линию поддержки в лице CERT-GIB или специалистов из других подразделений Group-IB — экспертов Лаборатории компьютерной криминалистики (DFIR), департамента аудита и консалтинга, аналитиков Threat Intelligence & Attribution.

Подробности тут: https://www.group-ib.ru/media/credos/
Group-IB
И большим, и маленьким: «КРЕДО-С» и Group-IB представили доступный сервис защиты от киберугроз на базе решения Threat Hunting Framework
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, и российский системный интегратор «КРЕДО-С» запустили новый сервис для обнаружения неизвестных ранее угроз и целевых атак в формате Security as a Service (SECaaS). Его технологической основой является Threat Hunting Framework (THF) — флагманское решение Group-IB, которое обеспечивает защиту от широкого спектра угроз, среди которых программы-шифровальщики, эксплойты, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных, как внутри, так и за пределами защищенного периметра. В рамках партнерской программы MSSP (Managed Security Service Provider), «КРЕДО-С» и Group-IB будут обеспечивать две линии круглосуточной поддержки и реагирования на киберинциденты для клиентов интегратора.
источник
Group-IB
#Clubhouse
Поддельные инвайты и кража голоса: как мошенники используют Clubhouse

📱В соцсетях сейчас только и разговоров, что о Clubhouse.  Новая голосовая соцсеть стала самым скачиваемым бесплатным приложением для iOS в России, хотя еще неделю назад Clubhouse занимал лишь 12-е место.

⚔️ Чем выше популярность, тем больше риски мошенничества. В Clubhouse уже гастролируют фейковые знаменитости: некто под видом Аллы Пугачевой несколько часов общался с пользователями и даже исполнил песню «Позови меня с собой», а другой "исполнитель" под именем Брэда Питта создал «комнату» под названием «Снижение влияния на климат», куда  набилось более 3 тыс. пользователей, пока обман не раскрылся.

🕵️‍♀️ "Пользователи свято верят информации, которую публичные личности размещают в интернете. И поскольку в Clubhouse может зарегистрироваться «двойник» (голос легко подделать: можно, сослаться, например, на болезнь, неисправность микрофона и т. п.), последствия будут очень серьезными, — предупреждает заместитель гендиректора Group-IB по защите от цифровых рисков Андрей Бусаргин. — Особенную угрозу представляют мошенники, маскирующиеся под публичных персон и зазывающие, например, в очередную финансовую пирамиду".

📱Продажа инвайтов —  еще одно раздолье для аферистов. Инвайт в комнату с Илоном Маском недавно продавали на eBay за 800 евро, в России приглашения на досках бесплатных объявлений выставляли от 200 до 20 000 рублей за штуку.  «Основная угроза для пользователей состоит в том, что никак нельзя проверить подлинность данных инвайтов. Из-за фейков можно потерять деньги», —  замечает в интервью РБК-ТВ Анастасия Баринова, замруководителя Лаборатории компьютерной криминалистики Group-IB по обучению. Доски объявлений уже начали блокировать сообщения о продаже приглашений в Clubhouse, так что скорее всего продажи инвайтов переедут в ближайшее время в Telegram или Instagram.

☝️Другая опасность — фейковые приложения голосовой сети. Эксперты напоминают, что пока Clubhouse работает только с  iOS, но уже появляются фейки под приложения для Android, под которые вполне могут маскироваться программы-шпионы или банковские трояны.
источник